Chineta 6
|
|
Título del Test:
![]() Chineta 6 Descripción: La Duque 6 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
251. La diferencia entre "Información" e "Inteligencia" radica en que la Inteligencia es: Un dato sin procesar. Información evaluada y procesada. Solo de fuentes abiertas. Exclusiva de satélites. 252. La "vulnerabilidad" en análisis de Inteligencia se define como: Fortaleza del enemigo. Condición que expone a una fuerza a ser derrotada. Capacidad de ataque propio. Número de bajas. 253. Al analizar un "patrón de tráfico de señales enemigas (SIGINT)" que muestra repeticiones cada 72 horas, ¿qué principio de inteligencia aplicaría para anticipar su próximo movimiento?. Flexibilidad. Previsividad (Reconocer patrones para predecir acciones futuras). Oportunidad. Seguridad. 254. Si un prisionero de guerra (PG) categoría "B" revela información contradictoria con interceptaciones de comunicaciones (SIGINT), ¿cuál es la acción más adecuada?. Descartar ambas fuentes. Cruzar datos con HUMINT adicional y reevaluar confiabilidad. Priorizar siempre el PG por ser fuente humana. Asumir que el enemigo usa engaño. 255. En una operación urbana, ¿qué indicador de la P.I.C.B sugeriría que el enemigo está preparando una defensa en profundidad?. Aumento de patrullas aleatorias. Disposición de obstáculos en capas y posiciones de tiradores en edificios clave. Uso exclusivo de vehículos ligeros. Reducción de tráfico radial. 256. Al planificar un "ataque coordinado nocturno", ¿qué factor meteorológico crítico debe analizar la Inteligencia?. Temperatura promedio. Visibilidad (fases lunares, nubosidad) y vientos para operaciones aéreas. Humedad relativa. Presión atmosférica. 257. Si un informe de IMINT muestra movimientos de vehículos enemigos hacia un flanco, pero SIGINT no detecta comunicaciones relacionadas, ¿qué hipótesis es más plausible?. Fallo técnico en equipos SIGINT. Empleo de medidas de silencio radial (EMCON) por el enemigo. Los vehículos son autónomos. Error en interpretación de imágenes. 258. Al detectar que el enemigo está explotando vulnerabilidades en redes WiFi tácticas propias, ¿qué medida de contrainteligencia es prioritaria?. Cambiar contraseñas semanalmente. Implementar protocolos de encriptación cuántica y "redes fantasma" (Contramedidas técnicas avanzadas). Usar solo mensajeros físicos. Ignorar el riesgo por ser bajo. 259. ¿Qué técnica de contrasubversión sería efectiva contra una red insurgente que usa códigos culturales locales?. Bombardeos masivos. Infiltración con agentes biculturales y explotación de fracturas internas. Bloqueo económico. Prohibir costumbres locales. 260. En un escenario de "negación de área" con minas inteligentes, ¿qué combinación de disciplinas de Inteligencia es crucial para neutralizarlas?. Solo HUMINT. IMINT (drones), SIGINT (señales de activación) y TECHINT (análisis de artefactos). Solo IMINT. Ninguna. 261. Si un desertor enemigo proporciona información sobre un ataque químico inminente, pero su historial psicológico sugiere tendencias paranoicas, ¿cómo validaría la amenaza?. Descartar el informe por riesgo de engaño. Buscar correlación con movimientos de unidades NBQ enemigas y patrones logísticos. Alertar sin verificar. Aislar al desertor sin actuar. 262. Al evaluar que el enemigo ha reducido sus comunicaciones radiales en un 80% previo a una operación, ¿qué conclusión doctrinal es más probable?. Problemas técnicos en sus equipos. Implementación de operaciones de silencio (OPSEC) para ocultar movimientos. Deserción masiva. Cambio a redes sociales civiles. 263. Si la P.I.C.B indica que el enemigo suele atacar en luna nueva pero las condiciones meteorológicas anulan su ventaja de visión nocturna, ¿qué ajuste recomendaría?. Mantener la alerta sin cambios. Revisar plantillas doctrinarias para identificar tácticas alternativas (ej: ataques con niebla) (Adaptación basada en variables). Cancelar todas las patrullas. Asumir que pospondrán el ataque. 264. ¿Cuál es una implicación estratégica del uso de la contrainteligencia activa durante operaciones conjuntas?. Garantiza la participación de la población civil. Previene el aprovechamiento de vulnerabilidades por parte de servicios extranjeros. Sustituye el empleo de seguridad operacional. Facilita el uso de técnicas HUMINT en el nivel táctico. 265. En el ciclo de producción de inteligencia, ¿cuál es el riesgo principal de una deficiente fase de procesamiento?. Inadecuada asignación de patrullas de combate. Saturación de medios electrónicos. Generación de inteligencia errónea o distorsionada para el Comandante. Pérdida de personal clave en zona de combate. 266. En el contexto de una operación ofensiva, ¿cuál es la prioridad de la inteligencia?. Establecer una zona de repliegue. Identificar los centros de gravedad del enemigo y sus vulnerabilidades. Garantizar abastecimiento logístico. Preparar evacuación de heridos. 267. ¿Qué función cumple el análisis de situación de orden de batalla dentro del ciclo de inteligencia?. Proporciona una evaluación completa de la amenaza enemiga en función de sus medios, doctrina y capacidades. Identifica objetivos económicos para sabotaje. Sustenta la planificación de relaciones exteriores. Emite criterios sobre liderazgo civil. 268. ¿Qué distingue al "Resumen de Inteligencia (REIN)" de otros documentos del ciclo?. Tiene un enfoque exclusivo en clima y terreno. Sintetiza información relevante y actualizada para toma de decisiones en combate. Contiene instrucciones operativas específicas. Sustituye el plan de operaciones. 269. ¿Qué tipo de información debe priorizarse en operaciones retrógradas?. Actividades diplomáticas. Rutas seguras de repliegue, movimientos del enemigo y condiciones del terreno. Dinámica cultural del área. Opiniones de la población. 270. La inteligencia HUMINT puede ser limitada en: Terreno urbano denso. Entornos con restricciones lingüísticas y culturales no comprendidas. Áreas de combate de alta intensidad. Misiones conjuntas multinacionales. 271. ¿Qué complicación puede derivarse del uso inadecuado del "Diario de informaciones"?. Mejora de contrainteligencia enemiga. Desfase cronológico en la interpretación de patrones enemigos. Infiltración de operadores civiles. Incremento de bajas civiles. 272. ¿Cuál es una limitación clave en la inteligencia de señales (SIGINT) en operaciones de selva?. Degradación de señales por la vegetación densa y humedad. Carencia de operadores técnicos. Alta visibilidad enemiga. Saturación de datos humanos. 273. En el planeamiento operacional, ¿qué rol cumple la Apreciación de Inteligencia?. Solo valida información obtenida. Determina la amenaza, sus capacidades, cursos de acción probables y recomendaciones para el comandante. Recomienda medidas disciplinarias. Define el uso de armamento pesado. 274. En misiones de estabilización, la inteligencia prioriza: Ataques preventivos. Análisis sociopolítico, dinámicas de liderazgo local y posibles focos de desestabilización. Intervención directa en gobiernos locales. Reconocimiento aéreo permanente. 275. ¿Qué técnica se emplea para validar la confiabilidad de un informante?. Interrogatorio hostil. Prueba de fuego cruzado. Contraste de datos aportados con otras fuentes y evaluación del historial de información entregada. Análisis biométrico. 276. ¿Qué documento se requiere para formalizar la recopilación técnica dentro de una operación encubierta?. Plan de búsqueda. Informe al instante. Diario de inteligencia. Estudio de terreno. 277. ¿Cuál es el mayor riesgo de operar sin una hoja de tramitación y procesamiento?. Pérdida de trazabilidad, errores de análisis y omisión de datos relevantes. Ruptura del plan de defensa. Filtración mediática. Exceso de operaciones HUMINT. 278. ¿Qué determina la viabilidad de ejecutar sabotaje dentro de un teatro de operaciones?. Número de fuerzas amigas. Análisis de blancos vulnerables, impacto esperado y riesgo de represalias. Clima general de opinión pública. Apoyo civil activo. 279. ¿Qué diferencia a la contrainteligencia pasiva de la activa?. Es menos importante tácticamente. Se basa en medidas de protección, prevención y seguridad física de instalaciones y personal. Solo se aplica en zonas pacificadas. Es ejecutada exclusivamente por personal técnico. 280. ¿En qué fase del ciclo de inteligencia se decide el uso de SIGINT o IMINT?. Planeamiento y dirección. Producción. Difusión. Evaluación. 281. ¿Cuál es el criterio para clasificar una fuente como "restringida"?. Procede de medios digitales. Su divulgación podría comprometer operaciones, seguridad o vidas humanas. Tiene baja frecuencia de actualización. Proviene del mando superior. 281. ¿Por qué es crítica la validación cruzada en el análisis de inteligencia?. Aumenta volumen de informes. Reduce el trabajo del analista. Permite evitar errores, manipulaciones o sesgos de una sola fuente. Es parte del plan logístico. 283. ¿Qué documento es clave para evaluar el impacto de las operaciones y planear nuevas acciones?. Orden fragmentaria. Estudio de clima. Evaluación de daños de combate (E.D.C). Informe de reconocimiento visual. 284. La subversión es una operación destinada a: Reorganizar la economía nacional. Debilitar el poder del enemigo mediante acciones psicológicas. Defender la integridad cultural. Ejecutar logística de combate. 286. ¿Qué busca la contrainteligencia activa?. Entrenar al personal civil. Evaluar el estado climático. Producir armamento. Neutralizar las operaciones de inteligencia enemiga. 287. ¿Qué técnica corresponde a la contrainteligencia pasiva?. Sabotaje tecnológico. Subversión táctica. Seguridad integral. Reconocimiento aéreo. 288. ¿Qué herramienta verifica la confiabilidad de personal militar?. D.H.P humanitaria. Investigación de seguridad de personal. Patrullaje preventivo. Entrevistas civiles. 289. ¿Qué procedimiento encubierto puede implicar hackeo?. Reconocimiento. Entrevista técnica. Acceso y penetración electrónica. Seguridad ocupacional. 290. ¿Cuál es la primera fase del ciclo de inteligencia?. Difusión. Análisis doctrinario. Procesamiento técnico. Planeación y dirección. 291. ¿Qué fase transforma información en conocimiento útil?. Planeación. Búsqueda de objetivos. Evaluación de daños. Producción de inteligencia. 292. ¿Qué actividad sigue a la búsqueda de información?. Difusión inmediata. Planeamiento de combate. Procesamiento de la información. Operaciones psicológicas. 293. ¿Qué paso permite al Comandante tomar decisiones?. Recolección civil. Difusión y uso de la inteligencia. Contrainteligencia pasiva. Sabotaje ofensivo. 294. ¿Qué tipo de operación requiere inteligencia para evaluar daños?. Humanitaria. Ofensiva. Administrativa. Cultural. 295. En operaciones defensivas, la inteligencia actúa principalmente en: Red de reservas. Escalón de seguridad. Guardia civil. Protección de VIP. 296. ¿Cuál fase requiere análisis del área de retaguardia?. Ataque frontal. Operación retrógrada. Explotación táctica. Sabotaje indirecto. 297. La inteligencia en la retirada se enfoca en: Aumentar capacidades logísticas. Proteger la fuerza y planear el repliegue. Luchar hasta el final. Negociar con el enemigo. 298. ¿Qué aspecto estudia la inteligencia del orden de batalla?. Psicología del enemigo. Organización, equipo y capacidades del enemigo. Cultura local. Normas internacionales. 299. ¿Qué función tiene el personal especialista del orden de batalla?. Coordinar evacuaciones. Obtener y analizar datos sobre fuerzas enemigas. Logística operativa. Medir impacto económico. 300. ¿Qué documento contiene información sobre el terreno y clima?. INPERIN. Estudio de área. D.H.P. A.I.D. |





